瘦客户端 SSL VPN 技术可用于允许使用静态端口的应用程序进行安全访问。例如,Telnet (23)、SSH (22)、POP3 (110)、IMAP4 (143) 和 SMTP (25)。瘦客户端可以由用户和/或策略驱动。可以根据每个用户配置访问,也可以创建包含一个或多个用户的组策略。SSL VPN技术可在以下三种主要模式下配置:无客户端SSL VPN (WebVPN)、瘦客户端SSL VPN (端口转发)和SSL VPN客户端(SVC-全隧道模式)。
1. 无客户端 SSL VPN (WebVPN):
远程客户端只需一个启用了 SSL 的 Web 浏览器,便可访问公司局域网内启用了 http 或 https 的 Web 服务器。也可以使用通用 Internet 文件系统 (CIFS) 来访问浏览 Windows 文件。Outlook Web Access (OWA) 客户端是 http 访问的一个好例子。
请参阅在 Cisco IOS 上使用 SDM 配置无客户端 SSL VPN (WebVPN) 的配置示例,以便了解有关无客户端 SSL VPN 的详细信息。
2. 瘦客户端 SSL VPN(端口转发)
远程客户端必须下载一个基于 Java 的小程序,才能以安全方式访问使用静态端口号的 TCP 应用程序。不支持 UDP。示例包括对 POP3、SMTP、IMAP、SSH 和 Telnet 的访问。由于更改的是本地计算机中的文件,因此用户需要具有本地管理权限。此 SSL VPN 方法不适用于使用动态端口分配的应用程序,例如一些 FTP 应用程序。
3. SSL VPN 客户端(SVC 全隧道模式):
SSL VPN Client 将一个小客户端下载到远程工作站,从而允许对公司内部网络中的资源进行全面安全的访问。可将 SVC 永久下载到远程站,也可以在安全会话结束后将其删除。
请参阅在 IOS 上使用 SDM 配置 SSL VPN 客户端 (SVC) 的配置示例,以便了解有关 SSL VPN 客户端的详细信息。
本文档演示如何在Cisco IOS®路由器上轻松配置瘦客户端SSL VPN。瘦客户端 SSL VPN 在以下 Cisco IOS 路由器上运行:
Cisco 870、1811、1841、2801、2811、2821 和 2851 系列路由器
Cisco 3725、3745、3825、3845、7200 和 7301 系列路由器
尝试进行此配置之前,请确保满足以下要求:
Cisco IOS 路由器要求
以上列出的加载有 SDM 和 IOS 12.4(6)T 或更高版本的高级映像的任何路由器
加载有 SDM 的管理站
Cisco 提供的新路由器附带有 SDM 的预安装副本。如果路由器未装有 SDM,可从软件下载 - Cisco 安全设备管理器获取该软件。您必须拥有一个已签署服务合同的 CCO 帐户。有关详细说明,请参阅使用安全设备管理器配置路由器。
客户端计算机要求
远程客户端应具有本地管理权限;这不是必需的,但强烈建议这样做。
远程客户端必须安装有 Java Runtime Environment (JRE) 1.4 或更高版本。
远程客户端浏览器:Internet Explorer 6.0、Netscape 7.1、Mozilla 1.7、Safari 1.2.2或Firefox 1.0
已在远程客户端上启用 Cookie,并允许弹出窗口
本文档中的信息基于以下软件和硬件版本:
Cisco 高级企业软件映像 12.4(9)T
Cisco 3825 集成业务路由器
Cisco Router and Security Device Manager (SDM) 2.3.1 版本
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。用于此配置的 IP 地址来自 RFC 1918 地址空间。这些 IP 地址不能在 Internet 上合法使用。
有关文档约定的更多信息,请参考 Cisco 技术提示约定。
本部分包含在配置本文介绍的功能时所需要的信息。
本文档使用以下网络设置:
在 Cisco IOS 上使用安全设备管理器 (SDM) 界面中提供的向导配置瘦客户端 SSL VPN,或者在命令行界面 (CLI) 中或在 SDM 应用程序中手动进行配置。本示例使用向导进行配置。
选择 Configure(配置)选项卡。
在导航窗格中,选择 VPN > WebVPN。
单击 Create WebVPN 选项卡。
单击 Create a new WebVPN 旁边的单选按钮。
单击 Launch the selected task 按钮。
此时将启动 WebVPN 向导。单击 Next。
输入此 WebVPN 网关的 IP 地址和唯一名称。单击 Next。
通过“User Authentication”屏幕可以对用户进行身份验证。此配置使用在路由器本地创建的帐户。也可以使用验证、授权和记账 (AAA) 服务器。
要添加用户,请单击 Add。
在“Add an Account”屏幕上输入用户信息,然后单击 OK。
在“User Authentication”屏幕上单击 Next。
通过“WebVPN Wizard”屏幕可以配置 Intranet 网站,但由于此应用程序访问使用端口转发,因此将省略此步骤。如果希望允许访问网站,请使用无客户端或完全客户端 SSL VPN 配置,这些配置不在本文档的论述范围内。
单击 Next。向导随即显示允许配置全隧道客户端的屏幕。这不适用于瘦客户端 SSL VPN(端口转发)。
取消选中 Enable Full Tunnel。单击 Next。
自定义 WebVPN 门户页面的外观或接受默认外观。
单击 Next。
预览“Summary of the Configuration”,然后单击 Finish > Save。
此时,您已创建 WebVPN 网关,并且已将 WebVPN 上下文与组策略相连接。配置瘦客户端端口,可在客户端连接到 WebVPN 时使用这些端口。
选择 Configure。
选择 VPN > WebVPN。
选择 Create WebVPN。
选择 Configure advanced features for an existing WebVPN 单选按钮,然后单击“Launch the selected task”。
“Welcome”屏幕提供向导功能要点。单击 Next。
从下拉菜单选择 WebVPN 上下文和用户组。单击 Next。
选择 Thin Client (Port Forwarding),然后单击“Next”。
输入希望通过端口转发使用的资源。服务端口必须是静态端口,但也可以接受向导分配的客户端 PC 上的默认端口。单击 Next。
预览配置摘要,然后单击 Finish > OK > Save。
SDM 配置的结果。
ausnml-3825-01 |
---|
Building configuration... Current configuration : 4343 bytes ! ! Last configuration change at 15:55:38 UTC Thu Jul 27 2006 by ausnml ! NVRAM config last updated at 21:30:03 UTC Wed Jul 26 2006 by ausnml ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname ausnml-3825-01 ! boot-start-marker boot system flash c3825-adventerprisek9-mz.124-9.T.bin boot-end-marker ! no logging buffered enable secret 5 $1$KbIu$5o8qKYAVpWvyv9rYbrJLi/ ! aaa new-model ! aaa authentication login default local aaa authentication login sdm_vpn_xauth_ml_1 local aaa authentication login sdm_vpn_xauth_ml_2 local aaa authorization exec default local ! aaa session-id common ! resource policy ! ip cef ! ip domain name cisco.com ! voice-card 0 no dspfarm !--- Self-Signed Certificate Information crypto pki trustpoint ausnml-3825-01_Certificate enrollment selfsigned serial-number none ip-address none revocation-check crl rsakeypair ausnml-3825-01_Certificate_RSAKey 1024 ! crypto pki certificate chain ausnml-3825-01_Certificate certificate self-signed 02 30820240 308201A9 A0030201 02020102 300D0609 2A864886 F70D0101 04050030 !--------------------- !--- cut for brevity quit ! username ausnml privilege 15 password 7 15071F5A5D292421 username fallback privilege 15 password 7 08345818501A0A12 username austin privilege 15 secret 5 $1$3xFv$W0YUsKDx1adDc.cVQF2Ei0 username sales_user1 privilege 5 secret 5 $1$2/SX$ep4fsCpodeyKaRji2mJkX/ username admin0321 privilege 15 secret 5 $1$FxzG$cQUJeUpBWgZ.scSzOt8Ro1 ! interface GigabitEthernet0/0 ip address 192.168.0.37 255.255.255.0 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/1 ip address 172.22.1.151 255.255.255.0 duplex auto speed auto media-type rj45 ! ip route 0.0.0.0 0.0.0.0 172.22.1.1 ! ip http server ip http authentication local ip http secure-server ip http timeout-policy idle 600 life 86400 requests 100 ! control-plane ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 exec-timeout 40 0 privilege level 15 password 7 071A351A170A1600 transport input telnet ssh line vty 5 15 exec-timeout 40 0 password 7 001107505D580403 transport input telnet ssh ! scheduler allocate 20000 1000 !--- the WebVPN Gateway webvpn gateway gateway_1 ip address 192.168.0.37 port 443 http-redirect port 80 ssl trustpoint ausnml-3825-01_Certificate inservice !--- the WebVPN Context webvpn context webvpn title-color #CCCC66 secondary-color white text-color black ssl authenticate verify all !--- resources available to the thin-client port-forward "portforward_list_1" local-port 3002 remote-server "172.22.1.20" remote-port 110 description "Pop3 Email" local-port 3001 remote-server "172.22.1.30" remote-port 23 description "Router1" local-port 3000 remote-server "172.22.1.50" remote-port 25 description "Email" local-port 3003 remote-server "172.22.1.10" remote-port 22 description "Router2 SSH" !--- the group policy policy group policy_1 port-forward "portforward_list_1" default-group-policy policy_1 aaa authentication list sdm_vpn_xauth_ml_2 gateway gateway_1 domain webvpn max-users 2 inservice ! end |
使用本部分可确认配置能否正常运行。
使用客户端计算机访问位于 https://gateway_ip_address 的 WebVPN 网关。如果创建唯一的 WebVPN 上下文,请切记包括 WebVPN 域名。例如,如果创建了称为“sales”的域,请输入 https://gateway_ip_address/sales。
登录并接受 WebVPN 网关提供的证书。单击 Start Application Access。
此时将显示“Application Access”屏幕。可使用本地端口号和本地环回 IP 地址访问应用程序。例如,要远程登录到路由器 1,请输入 telnet 127.0.0.1 3001。Java 小程序将此信息发送到 WebVPN 网关,然后,该网关尝试以安全方式将消息发送到会话两端。成功连接可导致 Bytes Out 和“Bytes In”列增大。
有若干 show 命令与 WebVPN 关联。可以在命令行界面 (CLI) 上执行这些命令以显示统计信息和其他信息。要详细查看 show 命令的用法,请参阅验证 WebVPN 配置。
命令输出解释程序(仅限注册用户)(OIT) 支持某些 show 命令。使用 OIT 可查看对 show 命令输出的分析。
使用本部分可排除配置故障。
客户端计算机必须加载有 SUN Java 1.4 版或更高版本。可从 Java 软件下载获取此软件的副本
注意:在使用debug命令之前,请参阅有关Debug命令的重要信息。
show webvpn -有许多与WebVPN关联的show命令。可在 CLI 中执行这些命令,以便显示统计信息和其他信息。要详细查看 show 命令的用法,请参阅验证 WebVPN 配置。
debug webvpn ?— 使用debug命令可能对路由器产生不利影响。要更详细地查看 debug 命令的用法,请参阅使用 WebVPN Debug 命令。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
15-Aug-2008 |
初始版本 |